รหัสผ่านอ่อนแอ ภัยร้ายเงียบที่องค์กรยังประมาท: สรุปผลจาก Blue Report 2025

ในโลกที่ภัยคุกคามทางไซเบอร์พัฒนาไปอย่างไม่หยุดยั้ง ผู้เชี่ยวชาญด้านความปลอดภัยมักมุ่งเน้นไปที่การรับมือกับเทคนิคการโจมตีขั้นสูงล่าสุด อย่างไรก็ตาม The Blue Report 2025 โดย Picus Security ได้ตอกย้ำความจริงที่น่าตกใจว่า การโจมตีที่สร้างผลกระทบมากที่สุดส่วนใหญ่มักไม่ได้มาจากช่องโหว่ที่ซับซ้อน แต่เกิดจาก รหัสผ่าน ที่คาดเดาง่ายและ บัญชีที่ถูกบุกรุก แม้จะมีการตระหนักถึงภัยคุกคามนี้ในวงกว้าง องค์กรต่างๆ ก็ยังคงเผชิญกับความท้าทายในการป้องกันการโจมตีแบบ Password Cracking และการตรวจจับการใช้งานบัญชีที่ถูกบุกรุกในทางที่ผิด รายงาน Blue Report ฉบับล่าสุดนี้ ซึ่งวิเคราะห์ข้อมูลจากการจำลองการโจมตีมากกว่า 160 ล้านครั้ง ในเครือข่ายขององค์กรทั่วโลกในช่วงครึ่งแรกของปี 2025 ชี้ให้เห็นว่า บัญชีที่ถูกบุกรุก ยังคงเป็นช่องทางการโจมตีที่องค์กรส่วนใหญ่ยังป้องกันได้ไม่ดีพอ สะท้อนถึงความจำเป็นเร่งด่วนในการนำแนวทางเชิงรุกมาใช้ เพื่อรับมือกับภัยคุกคามที่สามารถหลบเลี่ยงการป้องกันขององค์กรได้

สัญญาณเตือนภัย: ความสำเร็จของการโจมตีแบบ Password Cracking พุ่งสูงขึ้น

The Blue Report เป็นรายงานประจำปีที่วิเคราะห์ประสิทธิภาพขององค์กรในการป้องกันและตรวจจับภัยคุกคามทางไซเบอร์ในโลกแห่งความเป็นจริง ซึ่งแตกต่างจากรายงานทั่วไปที่มุ่งเน้นเพียงแนวโน้มภัยคุกคามหรือข้อมูลจากการสำรวจ Blue Report นี้อ้างอิงจากผลลัพธ์เชิงประจักษ์ที่ได้จากการจำลองการโจมตีด้วยแพลตฟอร์ม Picus Security Validation Platform ใน Blue Report 2025, Picus Labs พบว่าความพยายามในการถอดรหัส รหัสผ่าน ประสบความสำเร็จถึง 46% ของสภาพแวดล้อมที่ทดสอบ ซึ่งเกือบสองเท่าของอัตราความสำเร็จเมื่อปีที่แล้ว การเพิ่มขึ้นอย่างรวดเร็วนี้เน้นย้ำถึงจุดอ่อนพื้นฐานในการจัดการ – หรือการจัดการที่ไม่ดี – นโยบาย รหัสผ่าน ขององค์กร รหัสผ่าน ที่อ่อนแอและอัลกอริธึมการแฮชที่ล้าสมัยยังคงทำให้ระบบสำคัญมีความเสี่ยงต่อผู้โจมตีที่ใช้เทคนิค Brute-force หรือ Rainbow Table Attacks เพื่อถอดรหัส รหัสผ่าน และเข้าถึงโดยไม่ได้รับอนุญาต เนื่องจากการถอดรหัส รหัสผ่าน เป็นหนึ่งในวิธีการโจมตีที่เก่าแก่และมีประสิทธิภาพอย่างสม่ำเสมอ ผลการวิจัยนี้ชี้ให้เห็นถึงปัญหาที่ร้ายแรง: ในการแข่งขันเพื่อต่อสู้กับภัยคุกคามใหม่ล่าสุดและซับซ้อนที่สุด หลายองค์กรกำลังละเลยการบังคับใช้นโยบายสุขอนามัย รหัสผ่าน ขั้นพื้นฐานที่แข็งแกร่ง ในขณะเดียวกันก็ล้มเหลวในการนำแนวทางการตรวจสอบสิทธิ์ที่ทันสมัยมาใช้และบูรณาการเข้ากับการป้องกันของตน

เหตุผลที่องค์กรยังคงล้มเหลวในการป้องกันการโจมตีแบบ Password Cracking

เหตุใดองค์กรต่างๆ จึงยังคงล้มเหลวในการป้องกันการโจมตีแบบ Password Cracking? สาเหตุหลักมาจากการใช้ รหัสผ่าน ที่อ่อนแอและวิธีการจัดเก็บข้อมูลประจำตัวที่ล้าสมัย องค์กรจำนวนมากยังคงพึ่งพิง รหัสผ่าน ที่คาดเดาได้ง่ายและอัลกอริธึมการแฮชที่อ่อนแอ โดยมักจะไม่ได้ใช้เทคนิคการทำ Salt ที่เหมาะสมหรือการยืนยันตัวตนแบบหลายปัจจัย (MFA) อันที่จริง ผลการสำรวจของเราแสดงให้เห็นว่า 46% ของสภาพแวดล้อมมีการแฮช รหัสผ่าน อย่างน้อยหนึ่งรายการถูกถอดรหัสและแปลงเป็นข้อความธรรมดา ซึ่งเน้นย้ำถึงความไม่เพียงพอของนโยบาย รหัสผ่าน จำนวนมาก โดยเฉพาะอย่างยิ่งสำหรับบัญชีภายใน ซึ่งการควบคุมมักจะหย่อนยานกว่าบัญชีภายนอก เพื่อแก้ไขปัญหานี้ องค์กรต้องบังคับใช้นโยบาย รหัสผ่าน ที่แข็งแกร่งขึ้น, ใช้การยืนยันตัวตนแบบหลายปัจจัย (MFA) สำหรับผู้ใช้ทุกคน, และตรวจสอบการป้องกันข้อมูลประจำตัวของตนอย่างสม่ำเสมอ หากไม่มีการปรับปรุงเหล่านี้ ผู้โจมตีจะยังคงสามารถบุกรุกบัญชีที่ถูกต้อง, เข้าถึงระบบสำคัญได้อย่างง่ายดาย

การโจมตีที่ใช้ข้อมูลประจำตัว: ภัยเงียบที่ร้ายแรง

ภัยคุกคามจากการใช้ข้อมูลประจำตัวในทางที่ผิดนั้นแพร่หลายและอันตราย แต่ดังที่ Blue Report 2025 เน้นย้ำ องค์กรต่างๆ ยังคงเตรียมตัวรับมือกับการโจมตีรูปแบบนี้ได้ไม่ดีพอ และเมื่อผู้โจมตีได้รับข้อมูลประจำตัวที่ถูกต้องแล้ว พวกเขาสามารถเคลื่อนที่ไปด้านข้าง, ยกระดับสิทธิ์การเข้าถึง, และบุกรุกระบบสำคัญได้อย่างง่ายดาย กลุ่ม Infostealers และ Ransomware มักอาศัยข้อมูลประจำตัวที่ถูกขโมยเพื่อแพร่กระจายไปทั่วเครือข่าย, แทรกซึมลึกลงไปเรื่อยๆ โดยมักจะไม่กระตุ้นการตรวจจับ การเคลื่อนไหวที่ซ่อนเร้นนี้ภายในเครือข่ายทำให้ผู้โจมตีสามารถคงอยู่ได้นานโดยไม่ถูกตรวจพบ ในขณะที่พวกเขาขโมยข้อมูลได้ตามต้องการ แม้ว่าจะเป็นปัญหาที่เกิดขึ้นอย่างต่อเนื่องและเป็นที่ทราบกันดีอยู่แล้ว องค์กรต่างๆ ยังคงให้ความสำคัญกับการป้องกันขอบเขตเครือข่าย โดยมักจะละเลยและให้งบประมาณน้อยเกินไปสำหรับการปกป้องข้อมูลประจำตัวและข้อมูลการเข้าสู่ระบบ รายงาน Blue Report ประจำปีนี้แสดงให้เห็นอย่างชัดเจนว่าการใช้บัญชีที่ถูกต้องในทางที่ผิดเป็นหัวใจสำคัญของการโจมตีทางไซเบอร์ในปัจจุบัน ซึ่งตอกย้ำถึงความจำเป็นเร่งด่วนในการให้ความสำคัญกับความปลอดภัยด้านข้อมูลประจำตัวและการตรวจสอบความถูกต้องของข้อมูลการเข้าสู่ระบบให้มากขึ้น

บัญชีที่ถูกต้อง (T1078): ช่องทางที่ถูกโจมตีมากที่สุด

หนึ่งในผลการวิจัยที่สำคัญใน Blue Report 2025 คือ บัญชีที่ถูกต้อง (MITRE ATT&CK T1078) ยังคงเป็นเทคนิคการโจมตีที่ถูกใช้มากที่สุด โดยมีอัตราความสำเร็จที่น่ากังวลอย่างยิ่งถึง 98% ซึ่งหมายความว่าเมื่อผู้โจมตีได้รับการเข้าถึงข้อมูลประจำตัวที่ถูกต้อง ไม่ว่าจะผ่านการถอดรหัส รหัสผ่าน หรือจากผู้ให้บริการการเข้าถึงเริ่มต้น พวกเขาสามารถเคลื่อนที่ผ่านเครือข่ายขององค์กรได้อย่างรวดเร็ว โดยมักจะหลีกเลี่ยงการป้องกันแบบเดิมได้ การใช้ข้อมูลประจำตัวที่ถูกบุกรุกมีประสิทธิภาพเป็นพิเศษเนื่องจากช่วยให้ผู้โจมตีสามารถปฏิบัติการได้โดยไม่ถูกตรวจพบ ทำให้ทีมรักษาความปลอดภัยตรวจจับกิจกรรมที่เป็นอันตรายได้ยากขึ้น เมื่อเข้าไปข้างในแล้ว พวกเขาสามารถเข้าถึงข้อมูลที่ละเอียดอ่อน, ติดตั้งมัลแวร์ หรือสร้างเส้นทางการโจมตีใหม่ โดยทั้งหมดนี้จะกลมกลืนไปกับกิจกรรมของผู้ใช้ที่ถูกต้องตามกฎหมาย

วิธีเสริมสร้างการป้องกันการใช้ข้อมูลประจำตัวในทางที่ผิดและการโจมตีแบบ Password Cracking

เพื่อป้องกันการโจมตีที่มีประสิทธิภาพมากขึ้น องค์กรควรบังคับใช้นโยบาย รหัสผ่าน ที่แข็งแกร่งขึ้นและกำหนดข้อกำหนดด้านความซับซ้อน ในขณะเดียวกันก็กำจัดอัลกอริธึมการแฮชที่ล้าสมัยและใช้ทางเลือกที่ปลอดภัยกว่า นอกจากนี้ยังจำเป็นอย่างยิ่งที่จะต้องใช้การยืนยันตัวตนแบบหลายปัจจัย (MFA) สำหรับบัญชีที่ละเอียดอ่อนทั้งหมด เพื่อให้มั่นใจว่าแม้ข้อมูลประจำตัวจะถูกบุกรุก ผู้โจมตีก็ไม่สามารถใช้ข้อมูลเหล่านั้นเพื่อเข้าถึงเครือข่ายได้โดยไม่มีขั้นตอนการตรวจสอบเพิ่มเติม การตรวจสอบการป้องกันข้อมูลประจำตัวอย่างสม่ำเสมอผ่านการโจมตีจำลองมีความสำคัญอย่างยิ่งในการระบุช่องโหว่และทำให้มั่นใจว่าการควบคุมของคุณทำงานได้ตามที่คาดไว้ องค์กรยังต้องเพิ่มขีดความสามารถในการตรวจจับพฤติกรรมที่ผิดปกติที่เกี่ยวข้องกับการใช้ข้อมูลประจำตัวในทางที่ผิดและการเคลื่อนที่ด้านข้าง นอกจากนี้ การตรวจสอบและตรวจสอบการรับส่งข้อมูลขาออกเพื่อหาร่องรอยของการรั่วไหลของข้อมูล และการตรวจสอบให้แน่ใจว่ามาตรการป้องกันการสูญเสียข้อมูล (DLP) มีอยู่และทำงานได้อย่างมีประสิทธิภาพ เป็นสิ่งสำคัญอย่างยิ่งในการปกป้องข้อมูลที่ละเอียดอ่อนของคุณ

ปิดช่องว่างในการจัดการข้อมูลประจำตัวและรหัสผ่าน

ผลการวิจัยใน Blue Report 2025 แสดงให้เห็นว่า น่าเสียดายที่องค์กรจำนวนมากยังคงมีความเสี่ยงต่อภัยคุกคามเงียบๆ ของการถอดรหัส รหัสผ่าน และบัญชีที่ถูกบุกรุก และในขณะที่การเสริมสร้างการป้องกันขอบเขตเครือข่ายยังคงเป็นสิ่งสำคัญอันดับแรก แต่ก็เห็นได้ชัดว่าจุดอ่อนหลักอยู่ที่การจัดการข้อมูลประจำตัวและการควบคุมภายใน รายงานยังเน้นย้ำข้อเท็จจริงที่ว่ากลุ่ม Infostealers และ Ransomware กำลังใช้ช่องว่างเหล่านี้อย่างมีประสิทธิภาพ หากคุณพร้อมที่จะดำเนินการเชิงรุกเพื่อเสริมสร้างความแข็งแกร่งให้กับสถานะความปลอดภัยของคุณ ลดความเสี่ยง และจัดลำดับความสำคัญของช่องโหว่ที่สำคัญของคุณ Blue Report 2025 นำเสนอข้อมูลเชิงลึกอันล้ำค่าเพื่อแสดงให้คุณเห็นว่าควรเน้นไปที่ใด และที่ Picus Security เรายินดีเสมอที่จะพูดคุยเกี่ยวกับการช่วยเหลือองค์กรของคุณในการตอบสนองความต้องการด้านความปลอดภัยเฉพาะของคุณ อย่าลืมดาวน์โหลดสำเนา The Blue Report 2025 และดำเนินการเชิงรุกตั้งแต่วันนี้เพื่อปรับปรุงสถานะความปลอดภัยของคุณ
  • Q: Blue Report 2025 กล่าวถึงความเสี่ยงหลักด้านใด?
    • A: ความเสี่ยงหลักคือรหัสผ่านที่อ่อนแอและการใช้บัญชีที่ถูกบุกรุกในทางที่ผิด
  • Q: อัตราความสำเร็จของการโจมตีแบบ Password Cracking ในปี 2025 เป็นเท่าใด?
    • A: 46% ซึ่งเพิ่มขึ้นเกือบสองเท่าจากปีที่แล้ว
  • Q: องค์กรควรทำอย่างไรเพื่อป้องกันภัยคุกคามเหล่านี้?
    • A: บังคับใช้นโยบายรหัสผ่านที่แข็งแกร่ง, ใช้ MFA, และตรวจสอบการป้องกันข้อมูลประจำตัวอย่างสม่ำเสมอ
CTA BLOG TTT-WEBSITE:
  • สมัครรับข่าวสาร เพื่ออัพเดทเทรนด์ ความปลอดภัยดิจิทัล ด้านล่างนี้
  • แชร์บทความนี้ ให้เพื่อน ที่สนใจป้องกัน บัญชีถูกโจมตี
  • แสดงความคิดเห็น ว่าคุณใช้รหัสผ่านแบบไหน และคิดยังไงกับเรื่องนี้!